close
正在加载
苹果用户小心:报告缺陷暴露Mac用户加密私钥
互联网 · 2024-03-23 11:43:23
币界网报道:

最近的一项研究在发现苹果M系列芯片中的一个漏洞后发出了警报,该漏洞有可能使黑客能够检索Mac用户的加密私钥。

在没有直接解决方案的情况下,研究人员提出的其他方法可能会严重阻碍性能。

易受密钥提取影响的苹果M系列芯片

该漏洞起到侧通道的作用,从而允许在苹果芯片执行常用加密协议时提取端到端密钥。由于其起源于硅的微体系结构,与传统的漏洞不同,直接修补是不可行的。

相反,该报告强调了一种依赖于将防御集成到第三方加密软件中的修复方法。然而,这种方法可能会在加密任务中显著“降低”M系列芯片的性能,尤其是在M1和M2等早期产品中。

研究人员还补充说,当目标加密操作和使用标准用户系统权限操作的恶意应用程序在同一CPU集群上进行处理时,就会发生漏洞的利用。

“我们的关键见解是,虽然DMP只取消引用指针,但攻击者可以设计程序输入,以便当这些输入与加密机密混合时,当且仅当机密满足攻击者选择的谓词时,所产生的中间状态才能被设计成看起来像指针。”

最新研究揭示了苹果硅中DMP被忽视的现象。在某些情况下,这些DMP会将内存内容(包括关键密钥材料)误解为用于加载其他数据的指针值。研究小组解释说,因此,DMP经常访问这些数据并将其解释为地址,从而导致内存访问尝试。

这个过程被称为“指针”的“去引用”,需要读取数据并无意中通过侧通道泄漏,这明显违反了恒定时间范式。

GoFetch

研究人员将此次黑客攻击确定为“GoFetch”漏洞,同时解释说,它与大多数第三方应用程序使用相同的用户权限,利用M系列芯片集群中的漏洞。它对经典加密算法和抗量子加密算法都有影响,提取时间从几分钟到几小时不等,具体取决于密钥大小。

尽管之前知道类似的威胁,但研究人员表示,GoFetch在苹果的芯片中表现出了更具攻击性的行为,构成了重大的安全风险。

s_logo
App内打开